> Tech > 2.3 Fonctionnement d’une réponse http

2.3 Fonctionnement d’une réponse http

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Une réponse est composée d'une ligne de statut, d'un entête et éventuellement d'un corps. La ligne de statut précise la version du protocole HTTP utilisée, le code de réponse (ex. : 304) ainsi qu'une description en rapport avec ce code de réponse (ex. : Not Modified). Le tableau 5 liste

la plupart des codes de réponse définis dans la RFC 2616. Si vous souhaitez obtenir des informations détaillées à propos d’un code de réponse en particulier, consultez directement la RFC 2616. Voir figure 6.

L’en-tête HTTP constitue la seconde partie d’une réponse HTTP. Il informe le client d’un certain nombre de paramètres configurés sur le serveur comme sa version, la taille et le type du contenu renvoyé. Voici la liste des paramètres (encore appelés champs HTTP) les plus utilisés dans les réponses HTTP. Attention, les champs utilisés dans une réponse HTTP sont différents de ceux utilisés dans une requête HTTP !!! Voir tableau 6.

Le corps représente la troisième partie d’une réponse HTTP. Il est présent dans la plupart des cas (sauf pour certaines méthodes comme OPTIONS ne demandant pas de données au serveur). Le corps contient les données (image, texte, fichier quelconque…) envoyées par le serveur. L’exemple type d’une réponse possédant un corps est le code HTML (ou une image) renvoyé par le serveur Web à la suite d’une requête avec la méthode GET.

Le tableau (Figure 7) présente un modèle de réponse HTTP ainsi qu’un exemple (ici il s’agit de la réponse du serveur Web hébergeant le site www.laboratoire-microsoft.org suite à requête GET sur la page d’accueil). Dans cet exemple le corps de la réponse HTTP représente le code HTML de la page demandée. Voir figure 7.

Téléchargez cette ressource

Phishing : Match PKI Versus MFA

Phishing : Match PKI Versus MFA

Au-delà des technologies de protection, les entreprises doivent s’appuyer sur des plateformes qui englobent tous les défis cyber liés à l’authentification des personnes et des machines, quels sont les avantages d’une Infrastructure à Clé Publique (PKI) vis-à-vis de la MFA ?

Tech - Par Renaud ROSSET - Publié le 24 juin 2010